FIL ROUGE

Topologie Réseau

Architecture logique et physique du SOC

WAN

Firewall-1

pfSense

WAN: DHCP
LAN: 192.168.50.1
DMZ: 192.168.50.129

Open vSwitch

VLAN 10 & 20

VLAN 10 - LAN
Serveur Interne
ELK Stack (LAN)
.10
Poste-Client-1
Admin
DHCP
VLAN 20 - DMZ
Honeypot-1
Cowrie
.140
Serveur Externe
Web Public (DMZ)
.150
Plan de Câblage GNS3 (Physique)

Pour que tout fonctionne du premier coup, respectez scrupuleusement ces branchements dans GNS3.

CâbleExtrémité A (Source)Extrémité B (Destination)Rôle
1Cloud (Internet) : eth1Firewall-1 : em0Accès WAN (Internet)
2Firewall-1 : em1Open vSwitch : Port 0Trunk (Transporte VLAN 10 & 20)
3Open vSwitch : Port 1Serveur Interne (ELK) : e0Accès LAN (VLAN 10)
4Open vSwitch : Port 2Poste Client : e0Accès LAN (VLAN 10)
5Open vSwitch : Port 3Honeypot (Cowrie) : e0Accès DMZ (VLAN 20)
6Open vSwitch : Port 4Serveur Web : e0Accès DMZ (VLAN 20)
Détails des VLANs
VLAN IDNomSous-réseauRôle
10LAN192.168.50.0/25Interne & Admin
20DMZ192.168.50.128/25Zone Exposée
Flux de Données
Attaque SSH : Internet → pfSense (Port 2222) → Cowrie (.140)
Logs : Cowrie (.140) → ELK (.10) via NFS
Admin : Client (.20) → Kibana (.10:5601) & pfSense (.1)